37 milliards : c’est le nombre de fuites de données comptabilisées en 2020 (soit 140% de plus qu’en 2019), selon un rapport publié par la plateforme Risk Based Security. Des chiffres impressionnants, alimentés par la hausse du télétravail en pleine pandémie mondiale. Le transfert de documents (par mail, clé USB, via une plateforme…) est aujourd’hui un geste quotidien, fréquemment effectué entre collègues, avec des clients ou des fournisseurs. Il n’en reste pas moins une action dangereuse, puisque ces fichiers peuvent être facilement interceptés par des personnes malveillantes. Alors, quelles sont les conséquences d’un transfert ou d’une réception de fichiers non sécurisés ? Comment fiabiliser au maximum ces opérations au sein d’une organisation ? Suivez les conseils de HI-TECH SERVICES MONTPELLIER pour sécuriser ses transferts de données en 5 étapes.
Transfert de données non sécurisé : quels impacts sur mon entreprise ?
Il suffit de quelques secondes d’inattention pour que vos fichiers finissent entre les mains d’un cybercriminel. Deux conséquences majeures peuvent en découler :
- La vente de vos données : les informations sont de véritables marchandises, qui se vendent sur le dark web à des prix astronomiques. Elles sont ensuite exploitées par les cyberdélinquants à des fins malveillantes. Parmi les plus recherchées, et donc les plus chères, on trouve les informations bancaires et les données personnelles (santé, carte d’identité, fiches de paie…).
- L’organisation d’une attaque : récupérer des données sensibles ? Une aubaine pour les hackers, qui se servent de ces éléments pour préparer un piratage de plus grande ampleur, en usurpant votre identité par exemple.
Les bonnes pratiques pour transférer des fichiers en toute confidentialité
Limiter les accès aux fichiers
La multiplication des sources de données (réseaux sociaux, sites internet, smartphones, stockage cloud…) augmente le risque de créer une brèche informatique. Cette menace se veut d’autant plus importante en entreprise, où les collaborateurs des différents services sont amenés à échanger des fichiers à longueur de journée. Ainsi, quelques bonnes pratiques sont à connaître pour limiter les risques :
- imposer le changement fréquent des mots de passe ;
- définir des dates d’échéance et un nombre de téléchargements réduit pour accéder aux documents ;
- instaurer des audits réguliers et mettre à jour les accès des salariés en fonction des informations nécessaires à l’exercice de leur fonction.
Établir une relation de confiance avec le destinataire
Vous vous apprêtez à partager un fichier avec un partenaire commercial ? Avant toute chose, assurez-vous d’en savoir plus sur la façon dont la personne en face gère vos données : où sont-elles stockées ? Qui peut y avoir accès ? Comment sont configurées les autorisations ? Une démarche certes un peu laborieuse, mais qui permettra de garantir la sécurité de vos fichiers et d’avoir une vision transparente sur leur gestion..
Activer l’option de la double authentification
L’authentification à deux facteurs ou MFA (Multi Factor Authentication) constitue une autre piste à explorer lorsqu’on parle de transfert sécurisé de documents. Si le terme de double authentification peut, au premier abord, vous sembler un peu flou, ce principe de validation en plusieurs étapes se trouve être de plus en plus répandu. On le retrouve par exemple lors d’un achat en ligne : en plus de rentrer vos identifiants bancaires, votre banque vous demande de vous identifier avec votre téléphone. Pour protéger votre entreprise de tout accès non autorisé dans un partage de fichiers, il est conseillé d’opter pour des solutions d’authentification à deux facteurs (2FA). La technologie adoptée varie alors selon la taille de l’entreprise, son secteur d’activité, le type de renseignements à protéger…
Se méfier des accessoires de stockage
Clé USB, disque dur, carte SD… Fréquemment employés dans le cadre de partage de fichiers, ces périphériques ne sont pas sans danger. Faciles à connecter sur plusieurs ordinateurs, ils représentent de potentiels vecteurs d’infection. Un moyen facile donc pour les hackers de prendre le contrôle de votre système informatique à distance et de pouvoir y dérober des données précieuses. Comment cette technique fonctionne-t-elle ? Une fois le support de stockage branché, un fichier est exécuté automatiquement et permettra au “ver informatique” (logiciel malveillant) de se propager. Il faut donc être vigilant sur la provenance du matériel et veiller à mettre régulièrement à jour votre anti-virus.
Se protéger avec le chiffrement des données
Votre entreprise manipule des fichiers confidentiels ? Tournez-vous vers le chiffrement des données. Cette mesure de sécurité se révèle essentielle lorsqu’une société travaille avec des informations numériques sensibles. Le principe ? Les données sont converties dans un format non identifiable le temps du transfert. Elles redeviennent lisibles une fois arrivées chez le destinataire. Ce système fonctionne grâce à un algorithme et une clé. On distingue deux types de chiffrements : symétrique et asymétrique. Avec le chiffrement symétrique, une seule clé permet à la fois de chiffrer et déchiffrer les données. Le chiffrement asymétrique fonctionne avec deux clés : une clé publique pour chiffrer les données et une clé privée utilisée pour déchiffrer les données. À vous de voir quel processus s’adapte le mieux à vos échanges.